A nálisis de Riesgos. ¿Para qué empleamos el análisis de Riesgos?

Slides:



Advertisements
Presentaciones similares
Unida III Software para la administración de proyectos
Advertisements

PERT/CPM: Método de la Ruta Crítica
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
“PROYECTO TECNOLOGICO”.
Evaluación de Impacto Ambiental y Sociocultural
Aclaraciones de la Medición,Análisis y Mejora 1 PUNTOS A TRATAR: GENERALIDADES Y PLANIFICACION: La planificación de las mediciones,análisis de los datos.
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
2. Diseño y Desarrollo del Producto
CAPITULO 4 GIIDO GRUPO 9 KATHERINE VALENCIA OSCAR J. VELEZ V.
METRICAS DE PROCESO Y PROYECTO
REQUISTOS DE LA CERTIFICACIÓN.
Mantenimiento basado en el Riesgo (Inspección basada en el Riesgo)
PROCESO DE DISEÑO DE PRODUCTOS
Implantación de Six Sigma
Guía para la evaluación de seguridad en un sistema
VALORACION DE LOS PUESTOS DE TRABAJO
Universidad Loyola Pacífico
Confección del árbol de problemas
Universidad de Buenos Aires Facultad de Ciencias Económicas
USMP – Turismo y Hotelería Auditoría Operativa Aplicaciones prácticas del enfoque de auditoría operacional (Clase 9)
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
Procedimiento sistemático para desarrollar un centro de trabajo
Distribución de Plantas Industriales
INGENIERIA DEL SOFTWARE
Lineamientos de Pruebas Integrales del GRP Financiero
PANORAMA DE FACTORES DE RIESGO
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Técnicas para evaluar riesgos
Capítulo 4: Inventario de Emisiones
Importancia de las aplicaciones de estadística en el control de procesos Guatemala 2010.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
El Ciclo de Vida de los Sistemas
REQUERIMIENTOS DE SOFTWARE
Control de Cambios.
Ingeniería de Software
Maria Isabel Estrada Barón Angie Alejandra Pacheco Tapias Grado: 11°B
Análisis y diseño detallado de aplicaciones informáticas de gestión
INGENIERÍA DE SOFTWARE
MANTENIMIENTO BASADO EN CONDICIONES RBI
21 CFR 11 Regulaciones para registros y firmas electrónicas. (Electronic Records and Electronic Signatures Regulations).
Luis Carlos Amaya Negocios Internacionales
MATRIZ DE PELIGROS Y RIESGOS
SGSI: Sistemas de Gestión de la Seguridad de la Información
Javier Benavides Pañeda
PROYECTO TECNOLÓGICO Mateo Guerra Alzate Cristian Herrera 9-D I
CICLO DE VIDA DEL DESARROLLO DE SISTEMAS.
FUNDAMENTOS BASICOS DE SALUD Y SEGURIDAD EN EL TRABAJO DEIBY OJEDA AMAYA ING. INDUSTRIAL – CONTADOR PUBLICO INSTRUCTOR Barranquilla, 2013.
IMPACTO ECONOMICO DE LOS COSTOS DE LA CALIDAD
EL PRESUPUESTO MAESTRO Y FINANCIERO
METODOLOGIAS DE DESARROLLO DE SOFTWARE
Introducción al proceso de verificación y validación.
Disponibilidad de los recursos útiles para realizar los objetivos o metas planteadas. Se basa o se orienta hacia un proyecto.
Simón Esneider Herrera Álvarez Media Técnica Casd 10-2
Ford 8DS es una herramienta de fabricación magra. Originalmente desarrollado por Ford Motor Company, Ocho D se introdujo en 1987 en un manual titulado.
TEMA: RESPONSABILIDAD DE ERRORES
Ciclo de Vida del Software
MÓDULO INTRODUCCIÓN AL CICLO DE VIDA DEL SOFTWARE
PLAN DE INVESTIGACION DE MERCADOS
ANALISIS SEGURO DE TRABAJO (AST)
Capas de ingeniería del Software. Rosendo Antonio Manuel Ingeniería en Sistemas Computacionales.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
ANÁLISIS MODAL DE FaLLoS Y sus EFECTOS
RAPID APPLICATION DEVELOPMENT RAD. Proceso de RAD Involucrar en todos los aspectos al usuario en el desarrollo del sistema Uso continuo y repetitivo de.
INDUSTRIAS DEL PETROLEO, PETROQUÍMICAS Y DEL GAS NATURAL ASEGURAMIENTO DE LA PRODUCCIÓN Y ADMINISTRACIÓN DE LA CONFIABILIDAD ISO/CD Date: 2005 –
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
PROCESO CONTROL, EVALUACIÓN Y MEJORA Octubre 2015.
1 Qué es RCM Es una técnica mas dentro de las posibles para implementar un plan de mantenimiento.- Inicialmente fue desarrollado para el sector aeronáutico,
Verificación y Validación del Software
INSTITUTO TECNOLÓGICO DE JIQUILPAN REQUISITOS PARA LA IMPLEMENTACIÓN DE COBIT Integrantes: Ariel Alejandro Sánchez Valencia. Javier Cervantes Higareda.
Ingrid Johanna Laguna C.C José Edilberto Nomesque C.C Yeimy Lorena González C.C Liana Consuegra Pacheco C.C
Transcripción de la presentación:

A nálisis de Riesgos

¿Para qué empleamos el análisis de Riesgos?

 El Risk analysis es una herramienta que nos facilitará la ubicación, análisis y remediación de riesgos a ser tomados durante las fases del proyecto y su implementación. Esta herramienta se puede emplear durante todo el ciclo de vida de un proceso/sistema, es decir durante su desarrollo /Ingeniería, construcción, uso, cambios y retiro del mismo. ¿Qué es el Risk analysis?

¿Cuando emplear el Risk analysis /Assessment? Depende del tamaño y complejidad del proyecto. La cantidad de veces a ser empleada durante el proyecto deberá ser documentada en el plan de validación: Finalización del User Requirements Durante el desarrollo de la Especificación funcional. Al finalizar la fase de Diseño Cada vez que se produzca un cambio mayor en el sistema.

Se recomienda contar con un procedimiento escrito que regule estas actividades, de forma de contar con un método sistemático de ejecución, evaluación y documentación..  Riesgos GXP  Riesgos comerciales /negocio  Riesgos de seguridad (humana, equipo, planta) Elementos que emplearemos en el Risk analysis Primer paso – Identificar los posibles riesgos

Se debe cuantificar cada uno de los riesgos que hemos listado, de modo de conocer la posibiidad que ocurra, su impacto y la posibilidad de detección. Lo definiremos como alto, medio ó bajo en función de los siguientes criterios: Posibilidad que el riesgo ocurra [1 (baja probabilidad) al 3(alta prob.)] Impacto del riesgo [1 (bajo impacto) al 3(alto impacto)] Posibilidad de detección [1 (alta posibilidad) al 3(baja posibilidad)] Elementos que emplearemos en el Risk analysis Segundo Paso – Cuantificar los posibles riesgos

En el caso de la posibilidad que ocurra, si este riesgo puede ocurrir tomo una unidad de medida (días, meses, ciclos, veces, etc. ) ¿Qué es Alto, Medio ó Bajo? ¿Cómo lo defino? Bajo [1 en 10000] Medio [1 en 1000] Alto [1 en 100] Elementos que emplearemos en el Risk analysis – Posibilidad que ocurra Segundo Paso – Cuantificar los posibles riesgos

En el caso de del impacto del riesgo debemos evaluar, los siguientes factores : ¿Qué es Alto, Medio ó Bajo?¿Cómo lo defino?  Impacto GMP (rotura de un disco con los registros electrónicos)  Impacto económico (Desde parada de un equipo a la destrucción de la planta)  Impactos indirecto ( prestigio de la compañía, etc.) Elementos que emplearemos en el Risk analysis – Impacto del riesgo Segundo Paso – Cuantificar los posibles riesgos

En el caso de la detección debemos evaluar, los siguientes factores: ¿Qué es Alto, Medio ó Bajo?¿Cómo lo defino?  Es posible detectar de forma inmediata el riesgo si aparece, de modo de minimizar la falla. (Alta 1)  La falla se detecta no de forma inmediata (Media 2)  La falla se detecta cuando ya ha ocurrido (Baja 3) Elementos que emplearemos en el Risk analysis – Detección del riesgo Segundo Paso – Cuantificar los posibles riesgos

Elementos que emplearemos en el Risk analysis - Ejemplos

PrestacionesSoftwarePresupuestoTiempo de ejecución AltoNo cumpleDebe ser reemplazado Incremento en 50 % del presupuesto Demora del 30 % del tiempo estimado MedioCumple con degradación Debe rehacerse la aplicación Incremento en 30 % del presupuesto Demora del10 % del tiempo estimado BajoMínima reducción de prestación Cambios menores Incluido dentro de las contingencias No es camino critico Elementos que emplearemos en el Risk analysis – Ejemplos 2

Definimos la calificación del riesgo como: Calificación del riesgo = Impacto del riesgo x Posibilidad que el riesgo ocurra Elementos que emplearemos en el Risk analysis Tercer paso – Cuantificar los posibles riesgos

Definimos el potencial del riesgo como: Potencial del riesgo = Calificación del riesgo x Posibilidad de detección. Consideramos un potencial de riesgo : BAJO de 1 a 4, MEDIO de 6 a 9 y ALTO de 12 a 28 Elementos que emplearemos en el Risk analysis Tercer paso – Cuantificar los posibles riesgos

Potencial del riesgo El objetivo del potencial del riesgo es minimizar las posibles fallas del equipo, focalizándonos en los potenciales riesgos durante su diseño y minimizar además con ello las actividades de validación/calificación del sistema. Es recomendable no contar con potenciales de riesgo altos y minimizar los medios durante la fase de diseño. Para ello se emplean técnicas de remediación. Elementos que emplearemos en el Risk analysis

Técnicas de mitigación En función del potencial de riesgo que hemos calculado para cada uno de los riesgos listados, nosotros podemos :  Rediseñar el proceso  Rediseñar el equipo/sistema  Modificar la validación  Cambiar la operación del equipo  Cambiar el mantenimiento del equipo  Modificar los planes de entrenamiento del personal  Eliminar el riesgo. En función de este cambio recalcularemos el riesgo potencial

Técnicas de mitigación - Documente Para cada riesgo que realicemos técnicas de mitigación, documentemos nuestros objetivos y la nueva forma en la que manejaremos este riesgo

¿Preguntas?